Ataque de desautenticación a cámaras de vigilancia mediante Wi-Fi

Matthew Garrett, un conocido desarrollador del kernel de Linux que una vez recibió un premio de la Free Software Foundation por su contribución al desarrollo del software libre, prestó atención a problemas con la confiabilidad de las cámaras CCTV conectadas a la red a través de Wi-Fi. Tras analizar el funcionamiento de la cámara Ring Video Doorbell 2 instalada en su casa, Matthew llegó a la conclusión de que los atacantes podrían interrumpir fácilmente la transmisión de vídeo llevando a cabo un conocido ataque de desautenticación de dispositivos inalámbricos, normalmente utilizado en ataques en WPA2 para restablecer la conexión del cliente cuando es necesario interceptar una secuencia de paquetes al establecer una conexión.

Las cámaras de seguridad inalámbricas no suelen utilizar el estándar por defecto 802.11w para cifrar paquetes de servicio y paquetes de control de procesos que llegan desde el punto de acceso en texto claro. Un atacante puede utilizar la suplantación de identidad para generar un flujo de paquetes de control falsos que inician una desconexión de la conexión del cliente con el punto de acceso. Normalmente, el punto de acceso utiliza estos paquetes para desconectar al cliente en caso de sobrecarga o falla de autenticación, pero un atacante puede usarlos para interrumpir la conexión de red de una cámara de videovigilancia.

Dado que la cámara transmite vídeo para guardarlo en el almacenamiento en la nube o en un servidor local, y también envía notificaciones al teléfono inteligente del propietario a través de la red, el ataque impide guardar el vídeo de un intruso y la transmisión de notificaciones sobre una persona no autorizada que ingresa a las instalaciones. La dirección MAC de la cámara se puede determinar monitoreando el tráfico en la red inalámbrica usando airodump-ng y seleccionar dispositivos con identificadores de fabricantes de cámaras conocidos. Después de esto, usando airplay-ng Puede organizar el envío cíclico de paquetes de desautenticación. Con este flujo, la conexión de la cámara se restablecerá inmediatamente después de que se complete la siguiente autenticación y se bloqueará el envío de datos desde la cámara. Se puede aplicar un ataque similar a todo tipo de sensores de movimiento y alarmas conectados vía Wi-Fi.

Fuente: opennet.ru

Añadir un comentario